Le 02/02/16 à 12:09, Sébastien NOBILI <sebnewslet...@free.fr> a écrit :

SN> Bonjour,
SN> 
SN> Le mardi 02 février 2016 à 11:34, andre_deb...@numericable.fr a écrit :
SN> > SELECT DISTINCT email, prenom, famille, ville FROM table 
SN> > WHERE MATCH (email, prenom, famille, ville) 
SN> > AGAINST  ('+$brief[0] +$brief[1] +$brief[2]'  IN BOOLEAN MODE)
SN> 
SN> Attention aux concaténations de chaînes de caractères lors de 
l'initialisation
SN> d'une requête, c'est souvent par là qu'arrivent les injections SQL…

Oui, si ton code est du php regarde coté PDO ça va te faciliter la vie en 
écrivant des choses
comme

$query = 'SELECT DISTINCT email, prenom, famille, ville FROM table 
                WHERE MATCH (email, prenom, famille, ville) 
                AGAINST  (:recherche  IN BOOLEAN MODE)'
$params = array(
  ':recherche' => $brief[0] .$brief[1] .$brief[2]
);
$resultats = uneFct($query, $params);

(où uneFct enveloppe un appel à PDO et retourne un tableau, à adapter à tes 
besoins)

Autre remarque, en php la concaténation c'est . et pas +, si $brief[xx] est une 
chaîne ton
$brief[0] +$brief[1] +$brief[2] vaut toujours 0

-- 
Daniel

L'argent a rendu l'homme esclave et
personne ne fera de l'argent son esclave.
Gilles Olive

Répondre à